BEC-Betrugsversuche hinterlassen nicht nur Spuren – sie hinterlassen einen Krater. Die finanziellen, betrieblichen und rufschädigenden Folgen können beträchtlich sein. Lassen Sie uns dies aufschlüsseln:
Finanzielle Auswirkungen von BEC-Angriffen Die Zahlen lügen nicht – BEC-Angriffe sind unglaublich teuer. Das FBI berichtet, dass BEC-Betrugsversuche seit 2013 zu Verlusten von über 50 Milliarden USD geführt haben. Es geht aber nicht nur um das Geld, das direkt gestohlen wird. Hinzu kommen die Kosten für:
- Wiederherstellung nach Datenschutzverletzungen, da Angreifer während des Betrugs häufig Zugriff auf vertrauliche Informationen erhalten.
- Gesetzliche und behördliche Bußen, insbesondere, wenn Kunden- oder Mitarbeiterdaten kompromittiert werden.
- Betriebsunterbrechungen, da Ihr Team auf die Krise reagieren muss.
Genauso, wie sich BEC-Betrugsmaschen weiterentwickeln, entwickeln sich auch Strategien zum
Bedrohungsschutz weiter. Erfahren Sie mehr über die Lösungen zum
E-Mail-Bedrohungsschutz von Microsoft.
Beispiele für die Kompromittierung geschäftlicher E-Mails BEC ist nicht nur theoretisch – Organisationen sind jeden Tag davon betroffen. Hier sind einige Beispiele dafür, wie BEC in der Praxis aussehen könnte:
Beispiel 1: Dringende Zahlungsaufforderung
Angenommen, Sie arbeiten in der Finanzabteilung eines Unternehmens Sie erhalten eine E-Mail vom CFO mit einer dringenden Anfrage zu einer überfälligen Rechnung – aber sie stammt nicht wirklich vom CFO. Oder der Betrüger gibt vor, der Internetanbieter Ihres Unternehmens zu sein, und sendet Ihnen eine überzeugend aussehende Rechnung.
Beispiel 2: Erkundigen nach der Telefonnummer
Ein Vorgesetzter schickt Ihnen eine E-Mail: "Ich brauche dringend Ihre Hilfe. Bitte schicken Sie mir Ihre Telefonnummer, damit ich Ihnen eine SMS senden kann." Eine SMS erscheint vertrauenswürdiger und persönlicher als eine E-Mail, sodass der Betrüger hofft, dass Sie ihm Zahlungsinformationen oder andere vertrauliche Informationen per SMS senden. Diese Betrugsmasche ist unter dem Begriff „Smishing“ oder Phishing per SMS-Nachricht bekannt.
Beispiel 3: Streng geheimer Unternehmenskauf
Ein Vorgesetzter weist Sie an, eine Vorabzahlung für die Übernahme eines Konkurrenzbetriebs zu veranlassen. Er schreibt in der E-Mail: "Das bleibt unter uns", um weitere Fragen zu vermeiden. Da die Details von Fusionen und Übernahmen meist bis zum Abschluss geheim gehalten werden, erscheint diese Betrugsmasche auf den ersten Blick unverdächtig.
BEC im Vergleich zu herkömmlichen Phishingangriffen
Obwohl es sich bei BEC wie auch Phishing um E-Mail-basierte Betrugsversuche handelt, unterscheiden sich ihre Taktiken und Auswirkungen erheblich:
- BEC – hochgradig gezielte, personalisierte Angriffe. Betrüger erledigen ihre Hausaufgaben und imitieren bestimmte Personen und Prozesse, um Vertrauen zu gewinnen. Diese Angriffe konzentrieren sich auf hochwertige Ressourcen, z. B. Überweisungen oder vertrauliche Daten.
- Herkömmliches Phishing – Breit angelegte, schrotflintenartige Angriffe. Denken Sie dabei an gefälschte Anmeldeseiten, E-Mails mit dem Betreff „Sie haben einen Preis gewonnen“ oder allgemeine Panikmache. Sie sind einfacher zu erkennen und zielen häufig darauf ab, Kennwörter oder kleine Geldbeträge zu stehlen.
Bei BEC steht viel mehr auf dem Spiel, weshalb es für Organisationen entscheidend ist, den Schutz vor diesen fortschrittlichen Betrugsversuchen zu priorisieren.
Microsoft Security folgen